赞
踩
1、拒绝某个特定的主机
例如:拒绝源地址为1.1.1.1的报文通过
rule 5 source 1.1.1.1 0.0.0.0 #必须要带有0.0.0.0
2、允许某个网段的所有主机通过
例如:允许192.168.1.0/24所有主机通过
- rule 5 permit source 192.168.1.0 0.0.0.225
- #(0.0.0.255)=(255.255.255.255)-(255.255.255.0)
- #24位掩码为255.255.255.0
允许192.168.2.0 255.255.255.252所有主机通过
- rule 5 permit source 192.168.1.0 0.0.0.3
- #(0.0.0.3)=(255.255.255.255)-(255.255.255.252)
3、规则执行顺序
每一条规则按序匹配,能匹配上就允许或拒绝,匹配不上则继续匹配第二条规则;如果所有的规则都不匹配,则默认规则放行(思科拒绝、华为放行),但该规则不可见
4、添加规则
rule 5 permit source 192.168.1.0 0.0.0.225
5、删除规则
undo rule 7
6、查看规则
dis this
7、ACL的分类
分类 | 编号范围 | 规则定义描述 |
---|---|---|
基本ACL | 2000-2999 | 只使用报文的源IP地址、分片信息和生效时间段信息来定义规则 |
高级ACL | 3000-3999 | 可使用IPv4报文的源IP地址、目的地址、IP协议类型、ICMp类型、TCP源/目的端口号、UDP源/目的的端口号、生效时间段等来定义规则 |
二层ACL | 4000-4999 | 使用报文的以太网帧头信息来定义规则,如根据源MAC地址、目的MAC地址、二层协议类型等 |
用户自定义ACL | 5000-5999 | 使用报文头、偏移位置、字符串掩码和用户自定义字符串来定义规则 |
用户ACL | 6000-6999 | 既可使用IPv4报文的源IP地址或源UCL(user control list )组,也可以使用目的IP地址或目的UCL 组、IP协议类型、ICMP类型、TCP源端口/目的端口、UDP源端口/目的端口等来定义规则 |
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。